информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на InternetЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Все правильно. Автор в своем разрезе на простом, понятном... 30.05.06 16:49  Число просмотров: 3584
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 30.05.06 16:51  Количество правок: 1
<"чистая" ссылка>
> Красиво, но "стандартные генераторы случайных чисел" на
> самом деле не такие уж и стандартные.

Все правильно. Автор в своем разрезе на простом, понятном даже ребенку, доступном языке донес/изложил вполне простые истины: "ГСЧ" не существуют, есть только ГПСЧ от элементарных, до навароченых. Разница только во времени атаки на ГПСЧ, но в любом случае это будет меньше, чем ломать килобитные ключи.

> Во-первых, даже в одной криптосистеме эти алгоритмы могут
> отличаться от реализации к реализации. Более того, зачастую
> алгоритм ПСГ в конкретной реализации неизвестен (только в
> общих чертах, чего не достаточно для проведения
> предлагаемой атаки).

Закон устойчивости системы к взлому говорит о том, чтоб она была таковой, даже если злоумышленнику известно ВСЕ, кроме ключа.

> Во-вторых, ключи генерируются не совсем случайно - для их
> генерации существуют специальные генераторы ключей, так как
> еще далеко не любой ключ может ситаться надежным.

Все равно это ГПСЧ.

> В-третьих, ПСГ - это не функция от времени, а
> последовательность, где от времени зависит только первый
> элемент (остальные вычисляются рекурсивно). Вероятность
> того, что ключ будет генерироваться используя этот самый
> первый элемент последовательности ничтожно мала. А какой
> именно элемент будет использоваться - неизвестно.

Алгоритмы "под рукой" у взломщика. Система должна и в этом случае оставаться стойкой.

> В-четвертых, для генерации ключей в криптографических целях
> обычно используется не таймер, а, например, функция от
> клавиатурного буффера, шумы на входе звуковой карты или

Это ПСЧ. Цифровой шум звуковухи - это отцифровка фона, как правило 50Гц. Периодичность 50*44100Гц. Если знать амплитуду фона и фазу, то можно довольно точно восстановить эту, на перый взгляд кажущуюся случайной, последовательность.

> просто генератор в виде девайса, который генерирует свою
> псевдослучайную последовательность, не вызывая каждый раз
> "randomize", а значение начального случайного числа в него
> вшивается еще на заводе.

Короче все, что в компе - ПСЧ, а значит подвержено атаке на генерацию ключа.

> Но все равно красиво. Многие продукты к такой атаке будут
> уязвимы (но никак не разведки и контрразведки :)).
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach